4.2 Sicheres Systemdesign: Gestaltungsprinzipien Flashcards
Security by Default
- in konfigurierbaren Systemen die Standardeinstellungen mit strengen Sicherheitsvorkehrungen zu versehen
Beispiele:
Ein Gerät hat kein Standardpasswort; stattdessen muss das Passwort bei Inbetriebnahme vom Nutzer gesetzt werden.
Falls vom Werk vorgegebene Passwörter erforderlich sind, so sind diese nicht für alle Geräte gleich, sondern Zufallspasswörter.
Sicherheitskritische Features sind per default deaktiviert.
Standardzugriffsrechte für Nutzer oder Geräte ist “none”.
Security by Design
- Bedrohungsszenarien sind für das System im Vorwege analysiert, daraus Anforderungen zum Schutz aabgeleitet und entsprechende Mechanismen implementiert.
- Gegenentwurf zur Security by Obscurity
Privacy by Default
– analog zur Security by Default
– dass in konfigurierbaren Systemen die Standardeinstellungen einen möglichst hohen Datenschutz vorsehen
Privacy by Design
- Sicherheitsaspekte schon bei der Planung der Anwendung berücksichtigt,
- der Umfang von zu verarbeitenden Daten minimiert werden und
- bestimmte Datenerhebungen auch ausgeschaltet werden können.
Schutzmaßnahmen entsprechend Bundesdatenschutzgesetz
Zugangskontrolle Datenträgerkontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Übertragungskontrolle Eingabekontrolle Transportkontrolle Wiederherstellbarkeit Zuverlässigkeit Datenintegrität Auftragskontrolle Verfügbarkeitskontrolle Trennbarkeit
Sicheres Identity Management
- Über die Authentifizierung wird geprüft, dass nur Berechtigte Zugang zum System haben
- über die Autorisierung erhalten die Zugangsberechtigten nur auf die notwendigen Teile des Systems und der Daten Zugriff.
Single-Sign-On (SSO)
Ein Benutzer braucht sich im jeweiligen Kontext nur einmal anmelden und kann damit alle angeschlossenen Systeme nutzen
Single-Sign-on Vorteile und Nachteile
Vorteile
- Anwender:innen brauchen nur ein Passwort. Daher ist es für sie auch zumutbar und einfacher, ein möglichst komplexes bzw. langes Passwort zu wählen. Social-Engineering-Angriffe werden damit also ebenfalls erschwert.
- Das Passwort muss nur einmal übertragen werden. Dadurch gibt es zum einen weniger Angriffsmöglichkeiten zum Abhören, Phishen oder Über-die-Schulter schauen.
- Letztendlich sind Single-Sign-On-Systeme auch ein Sicherheitsgewinn dahingehend, dass das Löschen eines Zugangs für alle Anwendungen gilt und somit nicht eine Anwendung vergessen wird.
Nachteile
- Der wichtigste Nachteil ist , dass ein Angreifer, der Kenntnis von Zugangsdaten erlangt hat, damit Zugriff auf eine Vielzahl von Systemen hat.
- dass die Verfügbarkeit der einzelnen Anwendung von der Verfügbarkeit der zentralen Nutzerverwaltung abhängt.
- dass ohne eine entsprechende Sign-off-Lösung der Zugang zu allen Anwendungen bis zur Überschreitung einer “Time-out”-Zeit offen bleiben würde.
Beispiele Benutzerverwaltung
LDAP, AD und Kerberos
LDAP (Lightweight Directory Access Protocol) ist ein Protokoll zur Abfrage und Änderung von Informationen verteilter Verzeichnisdienste.
In Windowsumgebungen wird als zentraler Datenbestand häufig das Microsoft Active Directory (AD) genutzt.
Im Gegensatz zu LDAP benutzt Kerberos ein sogenanntes Ticketsystem. Mit diesem authentifiziert Kerberos nicht nur den Nutzer gegenüber dem System, sondern auch das System gegen den Benutzer
Beispiele Benutzerverwaltung
LDAP, AD und Kerberos
LDAP (Lightweight Directory Access Protocol) ist ein Protokoll zur Abfrage und Änderung von Informationen verteilter Verzeichnisdienste.
In Windowsumgebungen wird als zentraler Datenbestand häufig das Microsoft Active Directory (AD) genutzt.
Im Gegensatz zu LDAP benutzt Kerberos ein sogenanntes Ticketsystem. Mit diesem authentifiziert Kerberos nicht nur den Nutzer gegenüber dem System, sondern auch das System gegen den Benutzer
Arten von Referenzdaten
geheimes Wissen,
Besitz,
Körpermerkmale
Welche Möglichkeiten gibt es , die Authentifizierungsverfahren sicherer zu machen?
Kombination von Verfahren
- Kombination von Methoden, wobei dabei auch möglichst unterschiedliche Arten von Referenzdaten zum Einsatz kommen sollten.
- 2-Faktor-Authentifizierung durchgesetzt, bei der zwei möglichst voneinander unabhängige Faktoren zur Authentifizierung eingesetzt werden.
Passwortsicherheit
- Passwörter verschlüsselt speichern.
- Passwörter gesichert übertragen.
- Passwort-Komplexität einfordern
- Standard-Passwörter vermeiden
Zugriffskontrolle
- legen Regeln fest, nach denen
bestimmte Subjekte (Personen, Gruppe, Prozesse, Systeme) auf bestimmten Objekten (Teile eines Systems, Prozesse, Teilmengen der vorhandenen Informationen) bestimmte Operationen (lesen, schreiben, ausführen)
ausführen dürfen.
- Es können Sicherheitsmodelle verwendet werden, die grundsätzliche Zugriffsstrategien systematisieren.
Modelle für die Zugriffskontrolle
- Discretionary Access Control (DAC)
- Mandatory Access Control
- Role-based Access Control
Discretionary Access Control (DAC)
- Zugriffsmatrix
man bindet Zugriffsrechte auf Ressourcen direkt an Subjekte - Zugriffsliste
Es wird pro Ressource (z. B. eine Datei) festgehalten, von welchem Nutzer sie wie genutzt werden darf - Capability List
einer Liste, in der “Fähigkeiten” bzw. Rechte pro Subjekt festgehalten sind